Fortinet FortiClient EMS — CVE-2026-21643
Fortinet FortiClient EMS contains a SQL injection vulnerability that may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-04-16
Fortinet FortiClient EMS contains a critical SQL injection vulnerability (CVSS 9.8) allowing unauthenticated attackers to execute arbitrary code through crafted HTTP requests. Organizations must apply vendor patches immediately or discontinue use of the affected product.
ثغرة حقن SQL في Fortinet FortiClient EMS تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر وأكواد عشوائية دون الحاجة إلى المصادقة. يمكن استغلال الثغرة عبر طلبات HTTP مصممة بعناية موجهة إلى خادم EMS. هذه الثغرة الحرجة تشكل خطراً مباشراً على سلامة البيانات والأنظمة المرتبطة بإدارة العملاء.
Fortinet FortiClient EMS يحتوي على ثغرة حقن SQL حرجة (CVSS 9.8) تسمح للمهاجمين غير المصرح لهم بتنفيذ أكواد عشوائية عبر طلبات HTTP مصممة خصيصاً. يجب على المنظمات تطبيق تصحيحات البائع فوراً أو التوقف عن استخدام المنتج المتأثر.
Apply Fortinet security patches immediately for FortiClient EMS. If patches are unavailable, implement network segmentation to restrict access to EMS servers, disable unnecessary HTTP endpoints, monitor for suspicious SQL patterns in logs, and consider discontinuing use until patches are available. Follow BOD 22-01 guidance for cloud-based deployments.
طبق تصحيحات أمان Fortinet فوراً على FortiClient EMS. إذا لم تكن التصحيحات متاحة، قم بتطبيق تقسيم الشبكة لتقييد الوصول إلى خوادم EMS، وعطل نقاط نهاية HTTP غير الضرورية، وراقب الأنماط المريبة في السجلات، وفكر في التوقف عن الاستخدام حتى توفر التصحيحات. اتبع إرشادات BOD 22-01 للنشر القائم على السحابة.